精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    安全狗預(yù)警:這些病毒會通過“驅(qū)動人生”升級通道惡意傳播

    近日,一款通過“驅(qū)動人生”升級通道,并同時利用“永恒之藍(lán)”高危漏洞傳播的木馬突然爆發(fā),僅2個小時受攻擊用戶就高達(dá)10萬。

    “驅(qū)動人生”木馬會利用高危漏洞在企業(yè)內(nèi)網(wǎng)呈蠕蟲式傳播,并進(jìn)一步下載云控木馬。對企業(yè)信息安全威脅巨大,由于部份企業(yè)內(nèi)部員工辦公電腦可能安裝了該類應(yīng)用,須引起重點關(guān)注。

    詳細(xì)信息

    安全研究團(tuán)隊近日發(fā)現(xiàn)“驅(qū)動人生”旗下多款軟件“驅(qū)動人生”、“人生日歷”、“USB寶盒”等軟件攜帶后門病毒DTStealer,僅半天時間感染了數(shù)萬臺電腦。

    該病毒進(jìn)入電腦后,繼續(xù)通過“永恒之藍(lán)”高危漏洞進(jìn)行全網(wǎng)傳播(特別是政企單位局域網(wǎng)),并回傳被感染電腦的IP地址、CPU型號等信息。目前截獲的病毒沒有攜帶其他攻擊模塊,只是“潛伏”,主要執(zhí)行兩個任務(wù):

    1、通過“永恒之藍(lán)”漏洞進(jìn)行大面積傳播。由于政府、企業(yè)等局域網(wǎng)用戶使用的系統(tǒng)較為老舊,存在大量未修復(fù)的漏洞,因此受到的威脅較大;

    2、下載其它病毒模塊,回傳被感染電腦的IP地址、CPU型號等信息。病毒服務(wù)器只開放了不到10個小時即關(guān)閉,但是已經(jīng)感染數(shù)萬臺電腦。據(jù)推測,此次病毒團(tuán)伙可能只是在做傳播測試,不排除后續(xù)進(jìn)行更大規(guī)模的傳播。

    安全狗團(tuán)隊建議政府、企業(yè)、學(xué)校、醫(yī)院等受此類病毒威脅較大的局域網(wǎng)用戶,安裝防病毒軟件。

    解決方案

    1、 針對企業(yè)辦公環(huán)境PC端,用戶在周一上班后,建議使用殺毒軟件查殺,同時使用漏洞修復(fù)功能,修復(fù)全網(wǎng)終端存在的系統(tǒng)高危漏洞;

    2、在服務(wù)器上部署安全防護(hù)軟件,包括具備病毒查殺能力的安全防護(hù)軟件如安全狗云眼產(chǎn)品并采取以下防護(hù)措施:

    ·通過云眼產(chǎn)品設(shè)置嚴(yán)格的端口策略,關(guān)閉不必要的如135、139、445等端口

    ·通過云眼產(chǎn)品檢測并修復(fù)服務(wù)器上存在弱口令的應(yīng)用和系統(tǒng),同時開啟暴力破解防護(hù)功能對服務(wù)器進(jìn)行保護(hù)

    ·通過云眼產(chǎn)品檢測并修復(fù)服務(wù)器上存在的系統(tǒng)漏洞

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2018-12-20
    安全狗預(yù)警:這些病毒會通過“驅(qū)動人生”升級通道惡意傳播
    近日,一款通過“驅(qū)動人生”升級通道,并同時利用“永恒之藍(lán)”高危漏洞傳播的木馬突然爆發(fā),僅2個小時受攻擊用戶就高達(dá)10萬。

    長按掃碼 閱讀全文